Home Tecnología VMware ESXI y Vulnerabilidades de Estación de trabajo Permita que los atacantes...

VMware ESXI y Vulnerabilidades de Estación de trabajo Permita que los atacantes ejecutaran código malicioso en el host

65
0

Se han abordado múltiples vulnerabilidades severas que afectan VMware ESXi, estación de trabajo, fusión y herramientas que podrían permitir a los atacantes ejecutar código malicioso en los sistemas de host.

Las vulnerabilidades, identificadas como CVE-2025-41236, CVE-2025-41237, CVE-2025-41238 y CVE-2025-41239, puntajes CVSS de transporte que van desde 6.2 a 9.3, con tres clasificadas como una gravedad crítica.

Los investigadores de seguridad descubrieron estos defectos a través de la competencia PWN2OWN, destacando la naturaleza seria de las amenazas que enfrentan la infraestructura de virtualización.


Control de llave
1.
2. Tres vulnerabilidades permiten a los atacantes con acceso a administrador de VM para ejecutar código en los sistemas de host, lo que permite un breakout completo de la máquina virtual en la estación de trabajo y la fusión.
3. Afecta VMware ESXI 7.0/8.0, Workstation Pro 17.X, Fusion 13.x, VMware Tools y Enterprise Cloud Foundation/Telco Cloud Platforms.
4. Implemente actualizaciones inmediatas, incluidos parches ESXi, Workstation Pro 17.6.4, Fusion 13.6.4 y VMware Tools 13.0.1.0 para evitar el compromiso de la infraestructura.

VMXNET3 ENTER DE OVERFLOW DEL INTERO

La vulnerabilidad más severa, CVE-2025-41236, afecta el adaptador de red virtual VMXNET3 con una puntuación CVSS máxima de 9.3.

Esta vulnerabilidad entera-superflujo permite a los actores maliciosos con privilegios administrativos locales en una máquina virtual ejecutar código arbitrario en el sistema de host.

La falla se dirige específicamente al adaptador de red virtual VMXNET3, mientras que otros adaptadores virtuales no se ven afectados.

El investigador de seguridad Nguyen Hoang Thach de Starlabs SG, trabajando con la iniciativa PWN2own Zero Day, descubrió esta debilidad crítica.

La vulnerabilidad impacta las versiones VMware ESXI 7.0 y 8.0, así como la estación de trabajo PRO 17.X y Fusion 13.x, que requieren parches inmediatos en entornos empresariales.

Falla de bajo flujo de VMCI Integer

CVE-2025-41237 lleva una puntuación base CVSS V3 de 9.3 (crítica) y afecta el componente de la interfaz de comunicación de la máquina virtual (VMCI).

Esta vulnerabilidad proviene de una condición de bajo flujo de entero que conduce a operaciones de escritura fuera de los límites, lo que permite a los atacantes ejecutar código malicioso dentro del proceso VMX de la máquina virtual en el sistema de host.

El impacto técnico varía significativamente entre los entornos de implementación. En los sistemas ESXI, la explotación permanece contenida dentro de la caja de arena VMX, lo que limita el alcance del daño potencial.

Sin embargo, en la estación de trabajo de VMware y las plataformas de escritorio de fusión, la explotación exitosa puede llevar a un compromiso completo del sistema de host, lo que permite a los atacantes salir por completo del entorno de la máquina virtual.

PVSCSI ENUMA DE OSPERSO

CVE-2025-41238 representa otra vulnerabilidad crítica con un puntaje base CVSS V3 máximo de 9.3, dirigido al controlador SCSI paravirtualizado (PVSCSI).

Esta vulnerabilidad del superflujo del montón crea condiciones de escritura fuera de los límites que permiten la ejecución del código dentro del contexto del proceso VMX.

La explotabilidad de la vulnerabilidad depende en gran medida de la configuración de implementación. En los sistemas ESXI, la falla solo es explotable con configuraciones no respaldadas, lo que limita significativamente su impacto práctico en los entornos de producción.

Sin embargo, los usuarios de la estación de trabajo de VMware y la fusión enfrentan un mayor riesgo, ya que la explotación exitosa puede conducir a la ejecución del código en la máquina host donde se instala el software de virtualización.

falla de divulgación de información vSockets

CVE-2025-41239 difiere de las otras vulnerabilidades en severidad e impacto, llevando una puntuación base CVSS V3 de 7.1 (importante) para ESXi, estación de trabajo y fusión, y 6.2 (moderado) para las herramientas VMware.

Esta vulnerabilidad afecta el mecanismo de comunicación de VSockets y los resultados del uso de la memoria no inicializada, lo que lleva a la divulgación de información en lugar de la ejecución del código.

La vulnerabilidad permite a los atacantes con privilegios administrativos locales para filtrar el contenido de la memoria sensible a partir de los procesos que se comunican a través de los vsockets.

La vulnerabilidad afecta específicamente las herramientas VMware para Windows en las versiones 11.x, 12.X y 13.X, mientras que las implementaciones de Linux y MacOS no se ven afectadas.

CVE IDTITLEAffected ProductsCVSS 3.1 ScoreSeverityCVE-2025-41236VMXNET3 Integer-Overflow VulnerabilityVmware esxi, Workstation, Fusion9.3CriticalCVE-2025-41237VMCIN INTENGER-subflow VulnerabilityVmware esxi, Workstation, Fusion.3 (Fusion). (ESXI) CriticalCVE-2025-41238PVSCSI Heap-Overflow VulnerabilityVmware ESXI, Workstation, Fusion9.3 (Workstation/Fusion) 7.4 (ESXI) CriticalCVE-2025-41239 Vsockets Dis-Clasificación de información Vulnerabilidad Vulware ESXI, Estación de trabajo, Estación de Fusamiento, Vmware 7. (ESXI/Workstation/Fusion) 6.2 (Herramientas) IMPORTANTE/MODERADO

Broadcom tiene parches lanzados Para todos los productos afectados, incluidas las actualizaciones de ESXI ESXI80U3F-24784735 y ESXI70U3W-24784741, Workstation Pro 17.6.4, Fusion 13.6.4 y VMware Tools 13.0.1.0.

Las organizaciones deben priorizar la implementación inmediata de estas actualizaciones de seguridad para proteger su infraestructura de virtualización del compromiso potencial.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias